Framework malware Linux tinh vi mới được phát hiện có tên VoidLink được đánh giá là do một cá nhân phát triển với sự hỗ trợ từ mô hình trí tuệ nhân tạo (AI).
Đây là thông tin dựa trên những phát hiện mới từ Check Point Research, công ty đã xác định các sai sót về operational security của tác giả malware, cung cấp manh mối về nguồn gốc phát triển của nó. Thông tin mới nhất này khiến VoidLink trở thành một trong những ví dụ đầu tiên về một malware tiên tiến được tạo ra phần lớn bằng AI.
Công ty an ninh mạng cho biết: "Những tài liệu này cung cấp bằng chứng rõ ràng rằng malware được sản xuất chủ yếu thông qua phát triển dựa trên AI, đạt được một implant chức năng đầu tiên trong vòng chưa đầy một tuần," đồng thời cho biết thêm rằng nó đã đạt hơn 88.000 dòng code vào đầu tháng 12 năm 2025.
VoidLink, lần đầu tiên được công bố vào tuần trước, là một framework malware giàu tính năng được viết bằng Zig, được thiết kế đặc biệt để truy cập lâu dài, bí mật vào các môi trường cloud dựa trên Linux. Malware này được cho là có nguồn gốc từ một môi trường phát triển liên quan đến Trung Quốc. Tính đến thời điểm hiện tại, mục đích chính xác của malware vẫn chưa rõ ràng. Chưa có trường hợp lây nhiễm thực tế nào được ghi nhận cho đến nay.
Một phân tích tiếp theo từ Sysdig là đơn vị đầu tiên nêu bật việc bộ công cụ này có thể được phát triển với sự trợ giúp của một large language model (LLM) dưới sự chỉ đạo của một người có kiến thức sâu rộng về phát triển kernel và kinh nghiệm red team, với bốn bằng chứng khác nhau:
- Output debug quá có hệ thống với định dạng nhất quán hoàn hảo trên tất cả các module
- Dữ liệu giữ chỗ ("John Doe") là điển hình của các ví dụ đào tạo LLM được nhúng trong các mẫu phản hồi lừa đảo
- Phiên bản API đồng nhất, trong đó mọi thứ đều là _v3 (ví dụ: BeaconAPI_v3, docker_escape_v3, timestomp_v3)
- Các phản hồi JSON giống như template bao gồm mọi trường có thể
Nhà cung cấp bảo mật cloud đã lưu ý vào cuối tuần trước: "Kịch bản khả thi nhất là: một nhà phát triển nói tiếng Trung Quốc lành nghề đã sử dụng AI để đẩy nhanh quá trình phát triển (tạo boilerplate, debug logging, các template JSON) đồng thời tự cung cấp chuyên môn bảo mật và kiến trúc."
Báo cáo của Check Point vào thứ Ba đã củng cố giả thuyết này, tuyên bố rằng họ đã xác định các artifact cho thấy việc phát triển bản thân nó được thiết kế bằng một mô hình AI, sau đó được sử dụng để xây dựng, thực thi và kiểm tra framework – thực tế đã biến một khái niệm thành một công cụ hoạt động trong một khung thời gian được đẩy nhanh.
Nó lưu ý: "Phương pháp chung để phát triển VoidLink có thể được mô tả là Spec Driven Development (SDD)." "Trong quy trình làm việc này, một nhà phát triển bắt đầu bằng cách chỉ định những gì họ đang xây dựng, sau đó tạo một kế hoạch, chia kế hoạch đó thành các task, và chỉ sau đó mới cho phép một agent triển khai nó."
Người ta tin rằng threat actor đã bắt đầu làm việc trên VoidLink vào cuối tháng 11 năm 2025, tận dụng một coding agent được gọi là TRAE SOLO để thực hiện các task. Đánh giá này dựa trên sự hiện diện của các helper files do TRAE tạo ra đã được sao chép cùng với source code vào server của threat actor và sau đó bị rò rỉ trong một open directory bị lộ.
Ngoài ra, Check Point cho biết họ đã phát hiện tài liệu lập kế hoạch nội bộ được viết bằng tiếng Trung liên quan đến sprint schedules, feature breakdowns và coding guidelines, tất cả đều có đặc điểm của nội dung do LLM tạo ra – có cấu trúc tốt, định dạng nhất quán và chi tiết tỉ mỉ. Một tài liệu như vậy mô tả kế hoạch phát triển đã được tạo vào ngày 27 tháng 11 năm 2025.
Tài liệu này được cho là đã được tái sử dụng làm một execution blueprint để LLM tuân theo, xây dựng và thử nghiệm malware. Check Point, đơn vị đã tái tạo quy trình làm việc triển khai bằng cách sử dụng TRAE IDE mà nhà phát triển đã dùng, nhận thấy rằng mô hình đã tạo ra code giống với source code của VoidLink.
Nó cho biết: "Việc xem xét các hướng dẫn chuẩn hóa code so với source code VoidLink được khôi phục cho thấy mức độ phù hợp đáng kinh ngạc." "Các conventions, cấu trúc và implementation patterns khớp rất chặt chẽ đến mức không còn nghi ngờ gì nữa: codebase được viết theo chính xác những hướng dẫn đó."
Sự phát triển này là một dấu hiệu nữa cho thấy, trong khi AI và các LLM có thể không trang bị cho các bad actors những khả năng mới lạ, chúng có thể hạ thấp hơn nữa barrier of entry cho các malicious actors, trao quyền cho ngay cả một cá nhân để hình dung, tạo và lặp lại các hệ thống phức tạp một cách nhanh chóng và thực hiện các cuộc tấn công tinh vi – hợp lý hóa một quy trình mà trước đây đòi hỏi một lượng lớn nỗ lực và tài nguyên và chỉ có sẵn cho các nation-state adversaries.
"VoidLink thể hiện một sự thay đổi thực sự trong cách tạo ra các malware tiên tiến. Điều nổi bật không chỉ là sự tinh vi của framework, mà còn là tốc độ xây dựng nó," Eli Smadja, quản lý nhóm tại Check Point Research, cho biết trong một tuyên bố được chia sẻ với The Hacker News.
"AI đã cho phép một tác nhân duy nhất lập kế hoạch, phát triển và lặp lại một nền tảng malware phức tạp chỉ trong vài ngày – một điều mà trước đây đòi hỏi các team phối hợp và nguồn lực đáng kể. Đây là một tín hiệu rõ ràng rằng AI đang thay đổi kinh tế và quy mô của các mối đe dọa cyber."
Trong một whitepaper được công bố tuần này, Group-IB đã mô tả AI như một yếu tố thúc đẩy "làn sóng thứ năm" trong sự phát triển của cybercrime, cung cấp các công cụ sẵn có để cho phép các cuộc tấn công tinh vi. Nó cho biết: "Adversaries đang công nghiệp hóa AI, biến các kỹ năng chuyên biệt như thuyết phục, mạo danh và phát triển malware thành các dịch vụ theo yêu cầu có sẵn cho bất kỳ ai có thẻ tín dụng."
Công ty an ninh mạng có trụ sở tại Singapore lưu ý rằng các bài đăng trên dark web forum có chứa từ khóa AI đã tăng 371% kể từ năm 2019, với các threat actors quảng cáo các dark LLMs như Nytheon AI không có bất kỳ hạn chế đạo đức nào, jailbreak frameworks, và synthetic identity kits cung cấp các AI video actors, cloned voices và thậm chí biometric datasets chỉ với giá 5 USD.
"AI đã công nghiệp hóa cybercrime. Những gì từng đòi hỏi các skilled operators và thời gian giờ đây có thể được mua, tự động hóa và mở rộng quy mô trên toàn cầu," Craig Jones, cựu giám đốc cybercrime của INTERPOL và cố vấn chiến lược độc lập, cho biết.
"Mặc dù AI chưa tạo ra những động cơ mới cho cybercriminals — tiền bạc, leverage và quyền truy cập vẫn thúc đẩy hệ sinh thái – nó đã làm tăng đáng kể tốc độ, quy mô và sự tinh vi mà những động cơ đó được theo đuổi."